Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Zerodaylek in VMware ESXi maakt overnemen host mogelijk

maandag 18 november 2019, 10:36 door Redactie, 7 reacties

Een zerodaylek in de virtualisatieoplossing VMware ESXi maakt het mogelijk voor een aanvaller om uit de virtual machine te breken en het host-systeem over te nemen. Een beveiligingsupdate voor de kwetsbaarheid die gisteren tijdens de Tianfu Cup in China werd gedemonstreerd is nog niet beschikbaar.

De Tianfu Cup beloont onderzoekers voor het demonstreren van onbekende kwetsbaarheden. Het evenement vond dit jaar plaats in het Chinese Chengdu. Tijdens de eerste dag lieten onderzoekers al verschillende zerodaylekken in Microsoft Edge, Google Chrome en Apple Safari zien. De tweede dag leverde onder andere een succesvolle aanval tegen VMware ESXi op.

ESXi is een 'bare metal hypervisor' voor het virtualiseren van besturingssystemen. De virtualisatiesoftware wordt direct op een server geïnstalleerd en kan vervolgens het gevirtualiseerde besturingssysteem laden. Een beveiligingslek in de oplossing maakt het mogelijk voor een aanvaller om uit het gevirtualiseerde systeem te ontsnappen en het onderliggende hostsysteem over te nemen.

Voor de aanval ontving team 360Vulcan een beloning van 200.000 dollar. Tijdens het tweedaagse evenement werd er in totaal een bedrag van 545.000 dollar aan beloningen uitgekeerd, wat de waarde van het ESXi-lek aangeeft. De kwetsbaarheid is met VMware gedeeld zodat het bedrijf een patch kan ontwikkelen. Wanneer de update zal verschijnen is nog niet bekend.

Dat de veiligheid van routers te wensen overlaat werd ook tijdens de Tianfu Cup duidelijk. Maar liefst negen verschillende teams slaagden erin om de D-Link DIR-878 vanaf het lokale netwerk te compromitteren. De onderzoeksteams ontvingen hiervoor elk 5.000 dollar.

Image

Reuters: Interpol vraagt techbedrijven om encryptie-backdoor
Rechter legt taakstraffen op voor computervredebreuk
Reacties (7)
Reageer met quote
18-11-2019, 13:31 door Anoniem
klink nogal sensationeel; ik mis echter de onderbouwing van dit bericht. kan alleen wat twitter berichten vinden en een chinese site...
Reageer met quote
18-11-2019, 14:23 door Anoniem
Door Anoniem: klink nogal sensationeel; ik mis echter de onderbouwing van dit bericht. kan alleen wat twitter berichten vinden en een chinese site...

Gewoon even afwachten op de vmware reactie (+patch).

Ik zie ook bv https://threatpost.com/tianfu-cup-round-up-safari-chrome-d-link-routers-and-office-365-successfully-hacked/150335/

Het is een serieuze competitie , en ze doen het 'netjes' - geen exploit release op de dag van de cup.

Voor de cup van vorig jaar (ter ondersteuning dat het een serieus event is , en de claim bijzonder aannemelijk is)
https://blogs.vmware.com/security/2018/11/vmware-and-the-tianfu-cup-pwn-contest.html
Reageer met quote
19-11-2019, 09:52 door Anoniem
200k lijkt me weinig, moet je voorstellen hoeveel op vmware draait. Zal wel een backdoor van de cia/nsa hebben gevonden.
Reageer met quote
19-11-2019, 11:45 door Anoniem
Wat? Geen fancy naam dus geen uitgebreide media aandacht of stroom aan comments?
Reageer met quote
19-11-2019, 12:17 door Anoniem
Door Anoniem: Wat? Geen fancy naam dus geen uitgebreide media aandacht of stroom aan comments?
Doe eens een vergelijkend onderzoekje. "Is het de fancy naam of de identikit webstek die het softwaredefect aan publiciteit helpt?"
Reageer met quote
19-11-2019, 15:48 door Anoniem
Door Anoniem:
Door Anoniem: Wat? Geen fancy naam dus geen uitgebreide media aandacht of stroom aan comments?
Doe eens een vergelijkend onderzoekje. "Is het de fancy naam of de identikit webstek die het softwaredefect aan publiciteit helpt?"

Kennelijk de fancy naam aangezien bugs met fancy namen met minder impact meer publiciteit kregen dan dit.
Aardige priv esc. voor authenticated users (of al gecomprimiteerde systemen).
Reageer met quote
20-11-2019, 09:49 door Anoniem
VMware onderzoekt inmiddels e.e.a.:

https://blogs.vmware.com/security/2019/11/vmware-and-the-2019-tianfu-cup-pwn-contest.html
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Banken moeten slachtoffers van phishing altijd compenseren:

26 reacties
Aantal stemmen: 940
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

51 reacties
Lees meer
Juridische vraag: Moet de overheid over hard bewijs beschikken om providers apparatuur van bepaalde leveranciers te laten vervangen?
11-12-2019 door Arnoud Engelfriet

Ik las op diverse plekken dat Nederland een wet heeft aangenomen dat providers verplicht kunnen worden om Huawei-apparatuur uit ...

6 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

49 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter